国家安全机关提示严防恶意浏览器插件窃密:从权限把关到源头治理筑牢防线

随着数字化办公的普及,浏览器插件已成为提升工作效率的重要工具。

然而最新监测数据显示,2023年全国发生的涉密数据泄露事件中,约17%与恶意插件相关,这一新型安全威胁正呈现快速蔓延态势。

问题现状方面,当前恶意插件主要存在两类高危行为:一是以"PDF编辑""文档转换"等功能为诱饵,诱使用户授权读取本地文件权限,某科研机构就曾因使用问题插件导致重大科研数据外泄;二是伪装成破解工具,在用户不知情时建立境外数据传输通道。

某安全机构检测发现,部分插件能在后台持续截屏并识别图像文字,日均窃密数据量高达2TB。

深层原因分析显示,技术漏洞与防范意识薄弱形成双重风险。

插件开发缺乏统一安全标准,部分开发者违规采集用户通讯录、定位等28项非必要信息。

更严重的是,境外情报机构通过注资控股等方式,将恶意代码植入正版插件更新包。

而用户普遍存在"重功能轻安全"倾向,约63%的受访者承认从未检查过插件权限设置。

这种新型窃密方式已造成多重危害。

微观层面直接侵害公民隐私权,某电商平台插件漏洞曾导致10万用户支付信息泄露;宏观层面更威胁国家安全,已查实多起通过插件窃取政府机关内部文件的案件。

安全专家指出,这类攻击具有"低成本、高隐蔽、长潜伏"特征,传统杀毒软件识别率不足40%。

针对严峻形势,国家安全机关联合多部门推出立体化防控体系。

技术层面建立插件安全认证制度,要求所有上架应用必须通过代码审计;管理层面督促平台落实主体责任,下架违规插件1300余个;用户教育方面推出"三不原则":不装来源不明插件、不授权限插件、不留闲置插件。

中国网络安全产业联盟同步发布《浏览器插件安全使用指南》,提供详细自查方法。

行业预测表明,随着《数据安全法》实施细则的落地,2024年将迎来插件安全治理升级。

国家信息技术安全研究中心建议,下一步应建立插件"安全白名单",开发专用检测工具,并将插件安全纳入关键信息基础设施保护范围。

专家同时提醒,在享受技术便利时务必保持警惕,任何可疑的权限请求都可能成为安全防线的突破口。

网络安全既是技术问题,更是全社会的共同责任。

恶意浏览器插件的出现提醒我们,在享受互联网便利的同时,必须时刻保持警惕。

无论是开发者、平台方还是普通用户,都应当主动承担起网络安全的责任,从源头防范、理性选择、及时处置等多个环节形成防护合力。

只有通过全社会的共同努力,才能有效遏制网络窃密行为,切实维护国家安全和个人信息安全,为数字时代的健康发展奠定坚实基础。